WorkSpaces Personal WorkSpaces で Linux SSHの接続を有効にする - Amazon WorkSpaces

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

WorkSpaces Personal WorkSpaces で Linux SSHの接続を有効にする

コマンドライン WorkSpaces を使用して Linux に接続する場合は、SSH接続を有効にできます。ディレクトリ WorkSpaces 内のすべての SSH または ディレクトリ WorkSpaces 内の個人への接続を有効にできます。

SSH 接続を有効にするには、新しいセキュリティグループを作成するか、既存のセキュリティグループを更新し、この目的のためにインバウンドトラフィックを許可するルールを追加します。セキュリティグループは、関連付けられたインスタンスのファイアウォールとして動作し、インバウンドトラフィックとアウトバウンドトラフィックの両方をインスタンスレベルでコントロールします。セキュリティグループを作成または更新すると、ユーザーやその他のユーザーは PuTTY やその他のターミナルを使用して、デバイスから Linux に接続できます WorkSpaces。詳細については、「 WorkSpaces Personal のセキュリティグループ」を参照してください。

ビデオチュートリアルについては、 AWS ナレッジセンターの「 WorkSpaces を使用して Linux Amazon に接続する方法SSH」を参照してください。このチュートリアルは Amazon Linux 2 WorkSpaces 専用です。

Linux SSHへの接続の前提条件 WorkSpaces

  • へのインバウンドSSHトラフィックの有効化 WorkSpace — 1 つ以上の Linux へのインバウンドSSHトラフィックを許可するルールを追加するには WorkSpaces、 SSHへの接続を必要とするデバイスのパブリック IP アドレスまたはプライベート IP アドレスがあることを確認してください WorkSpaces。例えば、仮想プライベートクラウド (VPC) 外のデバイスのパブリック IP アドレス、または VPCと同じ 内の別のEC2インスタンスのプライベート IP アドレスを指定できます WorkSpace。

    WorkSpace ローカルデバイスから に接続する場合は、インターネットブラウザで「自分の IP アドレスとは何か」という検索語句を使用するか、次のサービスを使用できます。IP を確認する

  • への接続 WorkSpace — SSH デバイスから Linux への接続を開始するには、次の情報が必要です WorkSpace。

    • 接続先の Active Directory ドメインのネットBIOS名。

    • WorkSpace ユーザー名。

    • 接続 WorkSpace 先の のパブリック IP アドレスまたはプライベート IP アドレス。

      プライベート: VPCが企業ネットワークにアタッチされていて、そのネットワークにアクセスできる場合は、 のプライベート IP アドレスを指定できます WorkSpace。

      パブリック: WorkSpace にパブリック IP アドレスがある場合は、次の手順で説明するように、 WorkSpaces コンソールを使用してパブリック IP アドレスを検索できます。

接続 WorkSpace する Linux の IP アドレスとユーザー名を検索するには
  1. で WorkSpaces コンソールを開きますhttps://console.aws.amazon.com/workspaces/

  2. ナビゲーションペインで、 を選択しますWorkSpaces

  3. のリストで WorkSpaces、SSH接続 WorkSpace を有効にする を選択します。

  4. 実行モード列で WorkSpace、ステータスが使用可能であることを確認します。

  5. WorkSpace 名前の左側にある矢印をクリックしてインラインの概要を表示し、次の情報を書き留めます。

    • WorkSpace IP 。これは のプライベート IP アドレスです WorkSpace。

      プライベート IP アドレスは、 に関連付けられた Elastic Network Interface を取得するために必要です WorkSpace。ネットワークインターフェイスは、 に関連付けられたセキュリティグループやパブリック IP アドレスなどの情報を取得するために必要です WorkSpace。

    • WorkSpace ユーザー名 。これは、 に接続するために指定したユーザー名です WorkSpace。

  6. で Amazon EC2コンソールを開きますhttps://console.aws.amazon.com/ec2/

  7. ナビゲーションペインで、[ネットワークインターフェイス] を選択します。

  8. 検索ボックスに、ステップ 5 でメモした WorkSpace IP を入力します。

  9. WorkSpace IP に関連付けられているネットワークインターフェイスを選択します。

  10. にパブリック IP アドレス WorkSpace がある場合、IPv4パブリック IP 列に表示されます。このパブリック IP アドレスを書き留めます (該当する場合) 。

接続している Active Directory ドメインの NetBIOS Name を検索するには
  1. で AWS Directory Service コンソールを開きますhttps://console.aws.amazon.com/directoryservicev2/

  2. ディレクトリのリストで、 のディレクトリのディレクトリ ID リンクをクリックします WorkSpace。

  3. ディレクトリの詳細セクションで、ディレクトリネットBIOS名 を書き留めます。

ディレクトリ WorkSpaces 内のすべての Linux SSHへの接続を有効にする

ディレクトリ WorkSpaces 内のすべての Linux SSHへの接続を有効にするには、以下を実行します。

ディレクトリ WorkSpaces 内のすべての Linux へのインバウンドSSHトラフィックを許可するルールを持つセキュリティグループを作成するには
  1. で Amazon EC2コンソールを開きますhttps://console.aws.amazon.com/ec2/

  2. ナビゲーションペインで、[Security Groups] を選択します。

  3. [Create Security Group (セキュリティグループの作成)] を選択します。

  4. 名前を入力します。また、オプションで説明およびセキュリティグループを入力します。

  5. ではVPC、SSH接続を有効にする WorkSpaces VPCを含む を選択します。

  6. [インバウンド] タブで [ルールの追加] を選択し、以下の操作を行います。

    • タイプ の場合は、 を選択しますSSH

    • プロトコル の場合、 を選択すると、 が自動的に指定TCPされますSSH

    • ポート範囲 の場合、 を選択すると 22 が自動的に指定されますSSH

    • ソース では、ユーザーが への接続に使用するコンピュータのパブリック IP アドレスCIDRの範囲を指定します WorkSpaces。例えば、企業ネットワークやホームネットワークなどです。

    • [説明] (オプション) に、ルールの説明を入力します。

  7. [Create] (作成) を選択します。

  8. このセキュリティグループを にアタッチします WorkSpaces。このセキュリティグループを に追加する方法の詳細については WorkSpaces、「」を参照してください WorkSpaces Personal のセキュリティグループ。に追加のセキュリティグループを自動的にアタッチする場合は WorkSpaces、このブログ記事 を参照してください。

でのパスワードベースの認証 WorkSpaces

新しく作成された Linux でパスワード認証を有効にするには WorkSpaces
  1. WorkSpaces クライアントを起動し、 にログインします WorkSpace。

  2. ターミナルウィンドウを開きます。

  3. ターミナルウィンドウで、次のコマンドを実行して、Cloud-init でSSHパスワード認証を有効にします。

    sudo bash -c 'touch /etc/cloud/cloud.cfg.d/15_sshpwauth.cfg && echo "ssh_pwauth: true" > /etc/cloud/cloud.cfg.d/15_sshpwauth.cfg && sudo rm /var/lib/cloud/instance/sem/config_set_passwords && sudo cloud-init single --name set-passwords'

    このスクリプトは以下を実行します。

    • cloud-init ディレクトリ に設定ファイルを作成します/etc/cloud/cloud.cfg.d/

    • SSH パスワード認証を有効にするように cloud-init に指示するように設定ファイルを変更します。

    • set-passwords Cloud-init モジュールをリセットして、再度実行できるようにします。

    • set-passwords Cloud-init モジュールを単独で実行します。これにより、SSH設定ディレクトリ、、再起動に対してSSHパスワード認証を有効にするファイルが書き込まれ/etc/ssh/sshd_config.d/、SSHD設定がすぐに行われます。

これにより、 でSSHパスワード認証が有効 WorkSpace になり、カスタムイメージを通じて保持されます。SSHD 設定ファイルでのみSSHパスワード認証を有効にし、Cloud-init を設定しない場合、一部の Linux では、設定はイメージングによって維持されません WorkSpaces。詳細については、「Cloud-init モジュールのドキュメント」の「パスワードの設定」を参照してください。

既存の Linux でパスワード認証を無効にするには WorkSpaces
  1. WorkSpaces クライアントを起動し、 にログインします WorkSpace。

  2. ターミナルウィンドウを開きます。

  3. ターミナルウィンドウで、次のコマンドを実行して cloud-init のSSHパスワード認証を無効にします。

    sudo bash -c 'touch /etc/cloud/cloud.cfg.d/15_sshpwauth.cfg && echo "ssh_pwauth: false" > /etc/cloud/cloud.cfg.d/15_sshpwauth.cfg && sudo rm /var/lib/cloud/instance/sem/config_set_passwords && sudo cloud-init single —name set-passwords'

    このスクリプトは以下を実行します。

    • cloud-init ディレクトリ に設定ファイルを作成します/etc/cloud/cloud.cfg.d/

    • SSH パスワード認証を無効にするように cloud-init に指示するように設定ファイルを変更します。

    • set-passwords Cloud-init モジュールをリセットして、再度実行できるようにします。

    • set-passwords Cloud-init モジュールを単独で実行します。これにより、SSH設定ディレクトリ、、再起動に対してSSHパスワード認証を有効にするファイルが書き込まれ/etc/ssh/sshd_config.d/、SSHD設定がすぐに行われます。

これにより、 SSHですぐに が無効 WorkSpace になり、カスタムイメージを通じて保持されます。

特定の Linux SSHへの接続を有効にする WorkSpace

特定の Linux SSHへの接続を有効にするには WorkSpace、以下を実行します。

既存のセキュリティグループにルールを追加して、特定の Linux へのインバウンドSSHトラフィックを許可するには WorkSpace
  1. で Amazon EC2コンソールを開きますhttps://console.aws.amazon.com/ec2/

  2. ナビゲーションペインの [Network & Security] で、[ネットワークインターフェイス] を選択します。

  3. 検索バーに、SSH接続 WorkSpace を有効にする のプライベート IP アドレスを入力します。

  4. [セキュリティグループ] 列で、セキュリティグループのリンクをクリックします。

  5. [インバウンド] タブで、[編集] を選択します。

  6. [ルールの追加] を選択し、次の操作を行います。

    • タイプ の場合は、 を選択しますSSH

    • プロトコル の場合、 を選択すると、 が自動的に指定TCPされますSSH

    • ポート範囲 の場合、 を選択すると 22 が自動的に指定されますSSH

    • ソース で、My IP または Custom を選択し、単一の IP アドレスまたは IP アドレス範囲をCIDR表記で指定します。例えば、IPv4アドレスが の場合203.0.113.25、この単一のIPv4アドレスをCIDR表記で一覧表示203.0.113.25/32するように を指定します。会社が特定の範囲からアドレスを割り当てている場合、203.0.113.0/24 などの範囲全体を指定します。

    • [説明] (オプション) に、ルールの説明を入力します。

  7. [Save] を選択します。

Linux または Pu WorkSpace を使用して Linux に接続するTTY

セキュリティグループを作成または更新し、必要なルールを追加すると、ユーザーやその他のユーザーは Linux または PuTTY を使用してデバイスから に接続できます WorkSpaces。

注記

以下の手順のいずれかを完了する前に、以下の点について確認してください。

  • 接続先の Active Directory ドメインのネットBIOS名。

  • への接続に使用するユーザー名 WorkSpace。

  • 接続 WorkSpace 先の のパブリック IP アドレスまたはプライベート IP アドレス。

この情報を取得する方法については、このトピックの前の「Linux SSH への接続の前提条件 WorkSpaces」を参照してください。

Linux WorkSpace を使用して Linux に接続するには
  1. 管理者としてコマンドプロンプトを開き、次のコマンドを入力します。[ NetBIOS name, Username および WorkSpace IP、該当する値を入力します。

    ssh "NetBIOS_NAME\Username"@WorkSpaceIP

    コマンドの例を次に示しますSSH。

    • - NetBIOS_NAME は任意の会社です

    • - Username は janedoe です

    • - WorkSpace IP は 203.0.113.25 です

    ssh "anycompany\janedoe"@203.0.113.25
  2. プロンプトが表示されたら、 WorkSpaces クライアントで認証するときと同じパスワード (Active Directory パスワード) を入力します。

Pu WorkSpace を使用して Linux に接続するにはTTY
  1. Pu を開きますTTY。

  2. PuTTY Configuration ダイアログボックスで、以下を実行します。

    • [ホスト名 (または IP アドレス)] には、次のコマンドを入力します。値を、接続先の Active Directory ドメインの NetBIOS name、 への接続に使用するユーザー名 WorkSpace、および接続先の の IP アドレスに置き換え WorkSpace ます。

      NetBIOS_NAME\Username@WorkSpaceIP
    • [Port (ポート)] に「22」と入力します。

    • 接続タイプ で、 を選択しますSSH

    SSH コマンドの例については、前の手順のステップ 1 を参照してください。

  3. 開く をクリックします。

  4. プロンプトが表示されたら、 WorkSpaces クライアントで認証するときと同じパスワード (Active Directory パスワード) を入力します。